Si quieres saber las contraseñas de alguien entra aquí (LECTURA OBLIGATORIA)

Iniciado por skapunky, 24 Agosto 2009, 02:17 AM

0 Miembros y 2 Visitantes están viendo este tema.

Jubjub

Creo que en Chile no hay legislacion sobre estos temas, alguien lo podria confirmar?
Jugando con Fósforoshacking con un tono diferente


.
porno

skapunky

Madre mia....habiendo gente así no me extraña que los pillen xdddddddddddddddddd.

Mira, os dire una cosita, cuando os conectais a una cuenta dejais associada una IP. Si la persona que le robais la cuenta te descubre y lo denuncia te pillan rapidito.

Tanta ignoráncia hay en creer que no te van a pillar con creer que no es denunciable y si hay gente que no lo denuncia es porque o no lo sabe o por pereza.

Eso es solo un ejemplo por no decir que cuando cuelas un troyano si es de conexión inversa también dejas pistas...es que hay muxisimas pistas que  se dejan, pero claro la ingenuidad de pensar que no te van a pillar...no hay palabras.

Si te sirve para aprender algo, he visto con mis propios ojos cartas advirtiendo de intrusiones a terceros incluso gente que a llegado más lejos en cuanto a robo de información y que han ido a juicio.

En fin ,siempre hay gente ingenua en este mundo.Por cierto me dedico a falsificar las leyes sabes ? Eso lo he escrito yo y lo tengo en mi habitación en un cuadro enmarcado. Pero solo para uso personal  :laugh:
Killtrojan Syslog v1.44: ENTRAR

skapunky

Venga una para chile, para el ingenuo que cree que no.

Citar
(CHILE)
LEY RELATIVA A DELITOS INFORMATICOS
Ley No.:19223

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.

Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.
Killtrojan Syslog v1.44: ENTRAR

skapunky

Aquí la legislación sobre delitos informáticos para peru

Citar
PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ)
Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos:
Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas.
Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años.
Lima, 18 de agosto de 1999
JORGE MUÑIZ ZICHES
Congresista de la República

Aquí la legislación de delitos informáticos para Costa rica

CitarCOSTA RICA: LEY No. 8148

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

Decreta:

ADICIÓN DE LOS ARTÍCULOS 196 BIS, 217 BIS Y 229 BIS AL CÓDIGO PENAL LEY Nº 4573, PARA REPRIMIR Y SANCIONAR LOS DELITOS INFORMÁTICOS

Artículo único.-Adiciónanse al Código Penal, Ley Nº 4573, del 4 de mayo de 1970, los artículos 196 bis, 217 bis y 229 bis, cuyos textos dirán:

"Artículo 196 bis.-Violación de comunicaciones electrónicas. Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos."


"Artículo 217 bis.-Fraude informático. Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema."

"Artículo 229 bis.-Alteración de datos y sabotaje informático. Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.

Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o un sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años."

Rige a partir de su publicación.

Comunícase al Poder Ejecutivo

ASAMBLEA LEGISLATIVA.-San José, a los once días del mes de octubre del dos mil uno.-Ovidio Pacheco Salazar, Presidente.- Everardo Rodríguez Bastos, Segundo
Secretario.-Gerardo Medina Madriz, Primer Prosecretario.

Dado en la Presidencia de la República.-San José, a los veinticuatro días del mes de octubre del dos mil uno.

Ejecútese y publíquese

MIGUEL ÁNGEL RODRÍGUEZ ECHEVERRÍA.-La Ministra de Justicia y Gracia, Mónica
Nágel Berger.-1 vez.-(Solicitud Nº 2707).-C-11020.-(L8148-80855)

Alguien más le apetece jugar a juakiers?  ;)
Killtrojan Syslog v1.44: ENTRAR

Axus

Cita de: skapunky en 24 Agosto 2009, 22:52 PM
Alguien más le apetece jugar a juakiers?  ;)

Después de este post no creo que tengas muchas ganas de seguir jugando con esto.

Igual muchos no le hacen casos, a post como estos que se busca orientan a los usuarios, pero acá en el foro se cumple con postearlo y bueno para tratar de crear conciencia sobre el tema.

Saludos :)

Jaixon Jax

 :-(

   La cosa es seria pero con este post dudo que alguien valla ha dejar de hacer lo que esta haciendo  :silbar: Por eso digo que si voy ha arriesgar mi pellejo ha de ser por buena pasta  :laugh: y no por joderme a algun vecino  :¬¬ XD. Hay gente que se cree invencible y esos son los que caen primero. Exparsir un troyano con conexion inversa y utilizar el correo de la uni para el registro de no-ip duc  :P XD y son tan "juaquers" que ejecutan el no-ip duc en su casa  :laugh: , o este otro que abre un correo en gmail hackeado y revisa todos los correos no visto  :¬¬ lo peor de todo es cuando el usuario legal abre el correo aparece la ultima ip desde donde se inicio cesion  :silbar: : Yo digo que si uno se va a portar mal tiene que hacerlo fuera de la casa,  :-* encochinar la casa o la oficina con nuestras conductas torcidas no es etico, ni seguro  :silbar: , asi como nos perdemos dos dias con nuestros amigos y nos echamos a la perdicion se debiera hacer lo mismo cuando se hacen este tipo de cosas..

  Yo antes era un poco confiado pero despues de ver este post no queda mas  que dejar de jugar a la ruleta rusa con mi libertad  :xD y tomarme el anonimato y el sigilio mas en serio jeje..

Saludos   

WHK

Cita de: skapunky en 24 Agosto 2009, 22:46 PM
(CHILE)
LEY RELATIVA A DELITOS INFORMATICOS
Ley No.:19223

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.

Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.

y si no tengo malas intenciones? y si quiero hacer una buena obra para su novia?  :xD
de todas formas ponerse a robar cuentas de msn eso si es perder el tiempo a lo bestia xD

Littlehorse

Argentina sigue siendo zona liberada, por mas leyes que haya si no hay consciencia social poco se puede hacer. Las unicas personas que denuncian estos casos son las que tienen material importante en sus cuentas o los que tienen un puesto importante, el resto de la gente se limita a hacer una cuenta nueva. En Argentina, y en varias partes del mundo, los delitos informaticos se han tomado como algo inherente al sistema, como si por usar internet estuvieses aceptando las reglas del juego y consideres normal que te roben informacion. Lamentablemente va a pasar un tiempo largo antes de cambiar esa mentalidad y otro tiempo mas largo para que se mejoren los metodos en la justicia.
La realidad de hoy es que si quieres robar una cuenta te vas a un cyber y no te agarran ni de broma, y si quieres hacer algo mas grande, o compras una botnet o tu mismo la armas (no necesitas demasiados conocimientos)
La unica forma de evitar esto principalmente es modificar la educacion generando asi esa consciencia que tanto hace falta. Asi como deberian hacerlo con la seguridad vial entre muchos otros temas, tambien ya es hora que lo hagan con la seguridad informatica.

Un saludo.
An expert is a man who has made all the mistakes which can be made, in a very narrow field.

Ari Slash

aca en chile hasta por pornografia te vas a cana
y como dicen mas arriba siempre dejas rastros
a menos que te clones un cable modem  ;D

salu2

neokaos22

Cita de: skapunky en 24 Agosto 2009, 22:43 PM
Madre mia....habiendo gente así no me extraña que los pillen xdddddddddddddddddd.

Mira, os dire una cosita, cuando os conectais a una cuenta dejais associada una IP. Si la persona que le robais la cuenta te descubre y lo denuncia te pillan rapidito.

Tanta ignoráncia hay en creer que no te van a pillar con creer que no es denunciable y si hay gente que no lo denuncia es porque o no lo sabe o por pereza.

Eso es solo un ejemplo por no decir que cuando cuelas un troyano si es de conexión inversa también dejas pistas...es que hay muxisimas pistas que  se dejan, pero claro la ingenuidad de pensar que no te van a pillar...no hay palabras.

Si te sirve para aprender algo, he visto con mis propios ojos cartas advirtiendo de intrusiones a terceros incluso gente que a llegado más lejos en cuanto a robo de información y que han ido a juicio.

En fin ,siempre hay gente ingenua en este mundo.Por cierto me dedico a falsificar las leyes sabes ? Eso lo he escrito yo y lo tengo en mi habitación en un cuadro enmarcado. Pero solo para uso personal  :laugh:

Hahaha ... Si haces una cosa hazla bien ... Cybers , proxys todos lo muros posibles ...

Ademas con cuidado y teniendo en cuenta a la persona ( si la conoces ) , tampoco ir a Comandantes , Presidentes ... Porque sabes que te van a pillar .

No suelo hackear msn , si no tienes muuuchas ganas , muuucho tiempo y Dedicacion ... Ademas ...Para que ? Muchas ganas (+tiempo y otros factores ) has de tener como para hacerlo .

PD : Si lo haces hazlo bien ... O no lo hagas ( mejor eso )